Як вони виявляють, що хтось пов’язує пристрій, це не те, про що часто хочуть поговорити мережеві провайдери, з очевидної причини, що чим більше споживачів знають про те, як це виявляється, тим легше їм знайти способи приховати факт, що вони роблять це, і уникайте додаткових витрат (1) . Однак є певні відомі методи, які позбавлять вас від того, що ви в даний час прив’язуєтесь, якщо у вашого постачальника послуг працює правильний інструмент для перевірки цих показників:
Ваш телефон запитує вашу мережу, чи дозволено прив'язування
Перший і найпростіший метод полягає в тому, що деякі телефони запитують мережу, щоб перевірити, чи дозволяє чинний контракт прив'язування, а потім повністю відключити параметри прив’язки пристрою в програмному забезпеченні, якщо ні. Зазвичай це відбувається лише у тому випадку, якщо ви використовуєте версію ОС, яку було налаштовано постачальником, приклад 1, приклад 2 .
Ваш телефон повідомляє вашій мережі, що ви прив’язуєтесь
Подейкують також, що деякі телефони мають другий набір деталей APN, збережених у них телефонною мережею, коли ви вмикаєте приєднання, вони переходять на використання цього другого APN для всього прив’язаного трафіку, використовуючи при цьому звичайний APN для трафіку, що походить по телефону. Однак я не знайшов жодних конкретних доказів цього, окрім того, як люди знаходять непарні APN та цікавились, для чого вони потрібні (майте на увазі, що в розблокованому телефоні, купленому поза контрактом, на ньому можуть бути збережені сотні чи тисячі APN, готових до використовувати в будь-якій мережі в будь-якій країні, потенційний власник вирішить її використовувати).
Перевірка мережевих пакетів на предмет їх TTL (час жити)
Кожен мережевий пакет, який подорожує через мережу TCP / IP , як і Інтернет, має на ньому вбудований час для проживання ( TTL ), так що у випадку виникнення проблеми з тим, що пакет потрапить до місця призначення, це зупинить його подорожуючи по мережі назавжди засмічуючи все.
Це працює так, що пакет починається з номера TTL (скажімо, 128), встановленого на ньому, коли він залишає пристрій відправки (ваш телефон або ноутбук), а потім кожного разу, коли пакет проходить через маршрутизатор будь-якого типу (наприклад, ваш домашній широкосмуговий маршрутизатор або маршрутизатор у вашого провайдера або телефонної компанії), який маршрутизатор віднімає один з TTL (який би декрементував TTL до 127 у цьому прикладі), наступний маршрутизатор, через який він проходить, у свою чергу знову поверне TTL, і так далі, якщо TTL коли-небудь досягає нуля, то маршрутизатор відкидає пакет і більше не передає його.
Коли ваш телефон прив’язаний, він діє як маршрутизатор, тому, коли пакет проходить від вашого прив’язаного ноутбука через ваш телефон і в телефонну мережу, ваш телефон відніме «1» від TTL, щоб показати, що пакет пройшов через перший маршрутизатор . Телефонні мережі знають, які очікувані TTL на звичайних пристроях (наприклад, пакети з iPhone завжди починаються з TTL 64), і тому вони можуть помітити, коли вони менше (або зовсім інші), ніж вони очікують.
Огляд MAC-адреси
Пристрої в мережі TCP / IP, як і в Інтернеті, мають унікальний MAC- ідентифікатор, встановлений у їх мережевих інтерфейсах. Складається з двох половинок, одна половина - ідентифікатор виробника інтерфейсу, а друга половина - унікальний ідентифікатор, присвоєний виробником (наприклад, серійний номер). Кожен мережевий пакет, що надсилається, буде "штампований" з MAC-адресою мережевого порту пристрою, що виходить. MAC-адреса wifi-картки вашого ноутбука матиме зовсім інший виробник та серійний код, ніж MAC-адреса 3G-інтерфейсу вашого телефону.
Різні комп'ютерні операційні системи (наприклад, Android, iOS, Windows, Mac OSX, Linux тощо) встановлюють свої стеки TCP / IP з різними значеннями та налаштуваннями за замовчуванням (наприклад, початковий розмір пакета, початковий TTL, розмір вікна ...). Поєднання цих значень може дати "відбиток пальця", який може бути використаний для ідентифікації того, яка операційна система працює на вихідному пристрої. Побічний ефект цього може означати, що якщо ви використовуєте нечасту ОС або ОС, схожу з вашим телефоном на іншому пристрої, ваше прив’язання може не бути поміченим .
Переглядаючи цільовий IP / URL
Ви можете багато чого навчитися завдяки тому, що пристрій регулярно спілкується.
Наприклад, багато операційних систем в цей час роблять виявлення захопленого порталу, коли вони вперше підключаються до мережі Wi-Fi (наприклад, підключення до Wi-Fi), і роблять це, намагаючись підключитися до відомого веб-сервера через Інтернет та перевіряють, чи є вони отримати відповідь, яку вони очікують. Якщо очікувана відповідь не отримана, ймовірно, що з'єднання Wi-Fi, на якому ви перебуваєте, є "порталом, що перебуває в полоні", і вам може знадобитися увійти або заплатити, щоб підключитися до нього. Оскільки ОС Microsoft (як Windows Vista та Windows 7 за замовчуванням перевіряють сервер Microsoft та інші ОС, такі як Android, MacOS тощо) для всіх підключень до серверів своєї материнської компанії, щоб зробити ці перевірки, це може бути використане як хороший показник роботи система відразу після встановлення початкового з'єднання.
Крім того, якщо пристрій регулярно контактує з серверами оновлення Windows, велика ймовірність, що пристрій є ПК з ПК або ноутбуком Windows, тоді як якщо він регулярно перевіряється на серверах оновлення Android від Google, то, ймовірно, це телефон. Або якщо вони можуть бачити, що ви підключаєтесь до Apple App Store, але IMEI пристрою, на якому знаходиться Ваша SIM-карта, вказує, що це не пристрій Apple, можливо ви прив’язали iPad до телефону Android?
Більш складні системи можуть переглядати цілий спектр даних, бачачи, з ким ви спілкуєтесь (наприклад, підключаєтесь до API-серверів програми Facebook, що швидше за все з телефону, або до веб-серверів Facebook, що швидше за все з ПК) і додайте ціле навантаження цих показників разом, щоб створити відбиток пальців, який вказує, який тип пристрою ви, ймовірно, використовуєте. Деякі з цих відбитків пальців можна виявити, коли з’являються нові типи пристроїв та послуги, наприклад, є повідомлення про те, що одразу після виходу планшетів із вбудованим 3G деякі власники цих мереж в мережі AT&T отримали листи, попереджаючи їх, що вони прив'язували їх, коли цього не зробили, оскільки відбиток пальців з цього нового стилю пристрою не виглядав як типовий телефон.
(1) Очевидно, перш ніж спробувати будь-які способи обхідного виявлення прив'язки, будь ласка, не забудьте перевірити телефонний контракт та політику компанії своєї компанії щодо прив’язки. У них можуть бути поховані штрафні пункти в договорі, Політиці добросовісного використання або Політиці прийнятного використання для людей, які намагаються обійти свої обмеження та обмеження.
deep packet inspection
. Ви можете боротися з TOR, тунелями та vpn в оточенні Stacheldraht.